Está en la página 1de 24

Tutorial bsico funcionamiento y primeros pasos

Wifislax
mircoles, 11 de febrero de 2015 | Publicado por el-brujo

El presente manual ha sido creado por sanson, para seguridadwireless.net. Tutorial para obtener la
contrasea de tu WiFi con Wifislax. Manual bsico de WIFISLAX y sus herramientas de Auditoria Redes
Wireless.

Introduccin a Wifislax Qu es WIFISLAX?


Es una distribucin Gnu/Linux basada en Slackware y pensada para ser usada tanto en LiveCD, como
LiveUSB y como no cada vez ms, para instalacin en el disco duro (HDD). Est especializada en la
auditoria de redes inalmbricas (Wireless) adems de poseer herramientas de gestin y uso cotidiano
como,
Reparadores
de
arranque,
procesadores
de
texto,
etc.
En esta primera parte vamos a hacer un recorrido por las herramientas Wirelees y alguna de sistema,
necesarias para segn qu cosas. Empecemos Lo primero es montar el archivo de imagen ISO (lo que
descargamos de los servidores de SeguridadWireless) en un LiveCD , LiveUSB, o bien instalarlo al HDD (
hay ms opciones Instalacin en usb, LIveHD, Mquina Virtual etc en el foro encontrareis toda la
informacin necesaria para montar en estos modos)

Comandos Linux bsicos


Un pequeo resumen de los comandos (en consola) ms utilizados en wifislax. Cada comando tiene
varias variables, pero como esto pretende ser un manual bsico, solo pondr las ms usas, o en este
caso
las
que
ms
uso
yo

iwconfig

Nos mostrara, por pantalla, informacin de las interface de red que tengamos en nuestro pc, tanto
Ethernet como Wireless. Adems podemos aadir al comando, el nombre de una interface y una opcin
para
obtener
ms
datos
y
variables

iwconfig wlanX

Nos

dar

informacin

de

la

configuracin

del

dispositivo,

nombrado

como

wlan0

Tambin le podemos aadir una opcin y usarlo para poner la tarjeta en modo monitor

iwconifg wlanX mode monitor

iwconfig wlanX mode manager

modo

manager

Para

encender

la

radio

de

nuestro

dispositivo

wifi

iwconfig wlanX power on


iwconfig wlanX TX power XX

Donde XX ser un valor numrico para poder subir la potencia de salida de nuestro dispositivo wifi
(siempre que sea compatible) Tendremos que haber cargado previamente los mdulos CRDA (se
encuentran
en
la
carpeta
optional)
Para

apagar

la

radio

de

nuestro

dispositivo

wifi

como

wireless

iwconfig wlanX power off

ifconfig
Nos
Tiene

da

informacin
dos

variables

tcp/ip

de
muy

la

red

usadas

tanto
e

Ethernet
importantes

que

son:

ifconfig wlanX up

Con este comando levantaremos nuestro dispositivo para que sea reconocido por el sistema

ifconfig wlanX down

Con este comando tumbaremos nuestro dispositivo, para que el sistema deje de reconocerlo Digamos
que estos comandos se usan para reiniciar los dispositivos inalmbricos cuando vamos a darles un uso
distinto
o
en
herramientas
distintas
dentro
de
WIFISLAX
Normalmente las GUIS y Script incluidos en WIFISLAX ya llevan este comando implementados en su
cdigo, con lo que no os preocupis que cuando cerris o abris una herramienta nueva para cambiar la
manera
de
auditar,
est
ya
se
encargara
de
hacer
esto.
Los usareis, por ejemplo cuando notis que el rendimiento del dispositivo no es ptimo o simplemente que
no
funciona.

lspci

Este

lsusb

comando

no

listara

todos

los

dispositivos

PCI

reconocidos

por

el

sistema

Este

nos

listara

todos

los

dispositivos

USB

reconocidos

por

el

sistema

Dhcpcd

Con este comando podremos activar el cliente DHCP y as poder conectarnos a una red, recibiendo,
direccin
IP,
rutas
etc.

lsmod

Nos listara los mdulos que tenemos instalados en el sistema

Suite Aircrack-ng
Esta es la biblia de la auditoria de seguridad wireless. En esta suite se basan casi todas (por no decir
todas) las herramientas de auditoras que se utilizan hoy en da, para los ataques a los protocolos de
seguridad y encriptacin de los routers existentes, vanse Guis, Script etc. Y como tal es de obligado
conocimiento para cualquiera que se quiera adentrar en este mundo, una vez que conozcamos este
conjunto
de
herramientas entenderemos mejor el funcionamiento de esos script, en los que nos dedicamos a pulsar
nmeros y obtenemos una clave. Esta suite consta de, entre otras, las siguientes herramientas. En esta
gua solo veremos las ms comunes

AIRMON-NG
Este comando, usado tal cual nos mostrara informacin sobre el chip de nuestro dispositivo wireless, si le
aadimos la variable start/stop nos pondr nuestro dispositivo en modo monitor o modo manager segn la
que
usemos.
Poner

modo

monitor

modo

monitor

airmon-ng start wlanX

Parar

airmon-ng stop monX

AIRODUMP-NG

airodump-ng [dispositivo]

Se usa para capturar los datos transmitidos a travs de las ondas wifi, concretamente las balizas
mandadas por los routers cercanos (Beacons) y los IVs (vectores iniciales) de los paquetes wep.

airodump-ng monX

Esta cadena nos mostrara todas las redes wifi al alcance, con su Bssid, essid, power,chanel, tipo de
encriptacin. Etc Lo normal a la hora de lanzar esta herramienta, es especificar el canal y la red hacia la
que
vamos a dirigir la captura de paquetes, para ello especificaremos el canal, el nombre de la red y el
nombre del archivo con el que vamos a guardar la captura, para despus utilizar aircrack-ng
para
sacar
la
clave.
Utilizaremos
esta
cadena.

airodump-ng c [canal] w [nombre del archivo] b 11:22:33:44:55:66 monX

AIREPLAY-NG
Esta herramienta es la que se usa para lanzar los distintos ataques, que son los siguientes:

Ataque 0. Sirve para des autentificar a un cliente conectado al ap que estamos atacando. Esto es
especialmente til cuando la red tiene cifrado WPA, ya que se lograra que el cliente se tenga que
volver a autentificar y podremos capturar el Handshake

Ataque 1. Autentificacin falsa. Este ataque se utiliza cuando no hay un cliente legtimo conectado
a la red. De esta forma nosotros crearemos un cliente falso que se asociara al AP y as podremos
lanzar los ataques correspondientes. Es indispensable para lanzar los ataques A2, A3 y A4

Ataque 2. Reinyeccin Interactiva de paquetes. Este ataque nos permite elegir el paquete que
vamos a reinyectar al AP.

Ataque 3. Inyeccin de paquetes ARP Automticamente. Este ataque es el ms efectivo, cuando


hay un cliente legitimo conectado, una vez se lanza el ataque la aplicacin intentara conseguir un
paquete ARP y cuando lo consiga, empezara a reinyectrselo al AP generando as un trfico que
nos permitir subir los IVs a una velocidad frentica

Ataque 4. Digamos que esto es un ataque por saturacin al router vctima, hoy por hoy es muy
poco efectivo, ya que los routers identifican el ataque y no lanza paquetes de respuesta. Pero

cuando el AP es vulnerable se consigue obtener la clave wep de una manera relativamente rpida.
Pongamos
unos
ejemplos
de
las
cadenas
de
ataques.
Por

supuesto

adems

es

recomendable

se

pueden

combinar

los

ataques.

A0

aireplay-ng -0 5 -a mac del AP monX

A1

aireplay-ng -1 0 -e 'ESSID' -a mac del AP -h nuestra mac mon0

A3

aireplay-ng -3 -b mac del AP -h mac del cliente conectado monX

A4

aireplay-ng -4 -h mac de cliente monX

AIRCRACK-NG
Se utiliza para desencriptar los paquetes capturados y as obtener la clave de la red wifi. Para ello le
indicaremos el archivo, que hemos capturado previamente con airodump-ng y comenzara el proceso de
descifrado, hasta que nos diga si encontr la clave o no, de ser negativo el resultado, nos indicara que
sigamos
capturando
paquetes
hasta
un
numero
X

aircrack-ng b BSSID Archivo.cap

Para

ms

informacin

sobre

esta

suite

visita

su

WIKI

http://www.aircrack-ng.org/doku.php

Herramienta Auditora Cifrado Wep


(Airoscript,GOYScript Wep, Minidwep-gtk)
AIROSCRIPT
Es un script basado en la suite aircrack-ng, con el que podremos realizar todos los ataques de dicha suite
de
una
manera
automtica
(sin
introducir
un
solo
comando).
Se encuentra en el men K--> wifislax --> aircrack-ng --> airoscript encontraremos dos accesos directo el
normal y airoscript railink, este ltimo est indicado especialmente para este tipo de chip ya que se
comporta de una manera que favorece a inyeccin de estos chip (ms moderado).

Lo primero que encontramos, al abrir el script, es la pantalla en la que nos pide elegir la interface, que
queremos montar en modo monitor. Elegimos la que nos interese y enter

Seguidamente elegimos los drivers para nuestro tipo de adaptador, normalmente elegiremos la opcin 1
(compat
wireless).
Ahora ya estamos en el men, propiamente dicho de airoscript, como veis es muy intuitivo, as
que
daremos
una
explicacin
rpida.

1 Escanear . Seleccionando 1 nos llevara a otra pantalla en la que nos pedir que tipo de cifrado es el
que queremos escanear, wep, wpa, sin filtros (todas las redes) etc. Y despus si queremos un canal

concreto o todos. En este caso elegimos wep y un canal concreto, para que solo muestre mi red y por qu
para los otros cifrados, en este manual, usaremos otras herramientas.

Una vez que nos muestre la red que vamos a auditar, cerraremos esta ventana pulsando
ctrd

+C

2 Seleccionar. Seleccionando 2 nos abrir otra ventana en la que nos mostrara todas las redes
disponibles (que cumplan el patrn de cifrado que elegimos anteriormente) y en la parte de abajo la MAC
de los clientes conectados, en caso de que los hubiera. Bastar con poner el nmero de la nuestra y
pulsar enter. Despus nos abrir una nueva ventana en la que nos pedir, si queremos utilizar un cliente
conectado al AP para realizar el ataque o no. En nuestro caso diremos que s, ya que vamos a utilizar un
A3 (ataque de fragmentacin).

3 Atacar. Seleccionando 3 nos abrir el men con todos los ataques disponibles (como veis son los de
la siute aicrack-ng) nosotros elegiremos A3 como he dicho antes. Este proceso ejecutara
automticamente un A1 (autentificacin falsa) A3 (fragmentacin) y abrir airodumpng para capturar los
paquetes de la red seleccionada.

Cuando tengamos el paquete XOR, comenzara la inyeccin automtica de paquetes y en ese momento
observaremos
que
los
datas
de
airodump-ng
suben
a
velocidades
de
vrtigo.
Cuando tengamos una cantidad de paquetes suficientes (depende del tipo de red) iremos a la ventana de
airoscript y seleccionaremos 4 craquear SIN CERRAR LA VENTANAS ANTERIORES airodump-ng etc.
Nos enviara a otra ventana en la que tendremos que elegir el archivo de claves que probar Aircrack-ng,
en este punto tendris que aportar algo de conocimiento en el tipo de redes existente, ya que
dependiendo
la
opcin
que
elijamos,
tendremos
ms
o
menos
xito.
Ej.

Si la red es una WLAN_1234 tendremos que elegir la opcin de WLANXXXX y nos bastaran unos cuantos
datas para obtener la clave por defecto, en caso de que nuestra red tenga la clave cambiada o el ESSID,
elegiremos Aircrck-PTW y en este caso necesitaremos en torno a 50,000 datas

Si elegimos la opcin correcta y tenemos los datas necesarios, nos mostrara la clave en color rojo, en
caso
contrario
nos
dir
que
probemos
cuando
tengamos
ms
datas
(ivis)
Este es todo el proceso, pero os voy a hablar del men opciones, que no se suele mencionar en ningn
manual que he visto y nos ayuda a configurar el ataque de una manera ptima.

Nos vamos a centrar en las opciones 4,5,6,7, ya que las otras no hace falta explicarlas.

Opcin 4. Cambiar MAC


Con esta opcin, podremos cambiar la MAC de nuestra interface, muy til en algunas ocasiones.

Opcin 5 . Cambiar rate


Al abrirlo encontramos, que nos da a elegir entre 1,2,5,auto, si estamos lejos del ap o hay mucho ruido
elegiremos la opcin 1M. Por defecto viene en 5M.

Opcin 6. Cambiar pps


Este es el ratio de inyeccin que seguir nuestra interface, cuando realicemos un ataque. Por defecto
viene posicionado en 300pps y lo podris cambiar segn las caractersticas de vuestro adaptador wifi y la
red que estis auditando. Un valor muy alto har (si todas las partes lo soportan) que la inyeccin de
paquetes por segundo sea muy alta, pero corremos el riesgo de que se pierdan la mitad de los paquetes,
con lo que el ataque ser ms lento. Lo ideal ser que encontris el equilibrio entre eficiencia y velocidad.

Opcin 7. Cambiar tiempo de des autentificacin


En esta opcin podris poner el tiempo que estaris des autentificando a un cliente (o a todos) en el AP
seleccionado. Si seleccionemos 0 estaremos haciendo un ataque sin fin, con lo que se podr entender
como
un
ataque
DDOS
al
router
victima
(denegacin
de
servicio
ilimitado).

Manual GOYscript (WEP, WPA & WPS)

MinidWep-GTK
Gui basada en la siute Aircrack-ng ( como todas ) . Con esta gui podremos auditar, tanto redes con cifrado
wep, como redes con cifrado wpa, incluso podremos usar reaver. Para ver el funcionamiento lo haremos
sobre cifrado wep.

En el apartado wireless card elegiremos la interface que queremos montar en modo monitor y la
herramienta
se
encargara
de
montarla
cuando
lancemos
el
scaneo.
Una vez seleccionada le damos a scam y comenzara el escaneo de canales.
A diferencia de Goyscript-wep, en esta gui podemos elegir que ataques queremos lanzar, para ello
seleccionaremos en la ventana mode selected (abajo a la izquierda) los queremos utilizar una vez hecho
esto seleccionamos la red a auditar y pulsamos Lanch. Con esto comenzara la auditoria y cuando haya
ivis
suficientes
nos
mostrara
la
clave
en
pantalla.

Como veis todas las herramientas y guis basadas en aircrack-ng, tienen un funcionamiento muy similar,
con lo que una vez que sepis usar esta suite, comprenderis cmo funcionan estos script y guis.

Herramientas WPA ( Goyscript WPA ,BrutusHack,


Goyscript DIC, StrinGenerator, WPA-gui-QT, Airlin)

Manual GOYscript (WEP, WPA & WPS)

BrutusHack
BrutusHack es un script, para pasar diccionarios con los parmetros pre-configurados a un handshake,
previamente
capturado.
El
handshake
debe
estar
guardado,
antes
de
abrir
el
script,
en
la
ruta

/opt/Brutus/

En esta herramienta tenemos varios modelos de diccionario preconcebidos, para distintas redes o
distintos tipos de diccionarios, por ejemplo todos los DNI o todos lo telfonos.

En el men podemos ver qu tipos de diccionarios hay preconcebidos, para algunos router o los que
podemos
crear.
Una vez que seleccionamos nuestra opcin, nos pedir BSSiD y ESSID, cuando lo pongamos, no pide
elegir la forma de pasar el diccionario o si preferimos guardarlo.

Elegimos aircrack (en nuestro caso ) y comienza a pasar el diccionario.

StrinGenerator
Generador
de
diccionarios,
para
atacar
handshake
de
redes
WPA.
Herramienta muy completa con la que podremos crear nuestros diccionarios con las variables que
consideremos oportunas, para cada caso.

Como veis nos ofrece mltiples posibilidades, para nuestro diccionario, desde crear un diccionario solo
numrico o solo alfabtico, hasta crear uno personalizado en el que nosotros decidiremos que caracteres
(letras,
nmeros,
smbolos
etc.)
Si elegimos por ejemplo Dicc. De letras minsculas (opcin 1) Nos pedir el nombre que le queremos dar
al diccionario La longitud de la cadena que estar entre 2 y 13 (nosotros vamos a elegir 3 para que sea
rpido). Esto es la longitud de la posible contrasea que vamos a pasar posterior mente con algn sof,
como aircrack-ng o Pyrit

Algunos ejemplos de peso y tiempo que se tardan en crear los diccionarios, extrado del LEEME de la
aplicacin
Letras
5
variables
6
Variables
->
2,30
7
variables
->
67,3
-Nmeros:
7
variables
8
variables
->
953
9
variables
el
diccionario
generado

->
Gb
Gb

y
y

->
Mb

85,8
poco

->
ser

minsculas:
Mb
5,30
min.
3
horas.

79
unos
unas

guardado

ms

de
10
en

2
la

Mb
min.
Gb
carpeta

/root/.
Con esta herramienta podris generar cualquier diccionario, para hacer vuestras pruebas y vuestras
auditorias, solo necesitis decirle que es lo que queris que contenga el diccionario. Y por favor no
perdis el tiempo creando diccionarios de Gb y Gb con todo lo que se os ocurra, porque no tendris
tiempo en vuestra vida para pasarlo y adems es posible que quemis el micro de vuestra
mquina.Herramientas WPS (Wash, Reaver, WPSPinGenerator, GOYscript WPS)

WPA-gui-QT

Sencilla gui para pasar diccionarios con aircrack-ng

Como veis, en la captura, es tan simple como seleccionar el diccionario, que previamente hemos creado y
seleccionar el handshake obtenido. Pulsamos en ejecutar aircrack, y empezara el proceso

Airlin

Es un probador de claves contenidas en un diccionario de texto plano, que lo que hace es coger una a
una cada clave del diccionario y validarla contra el ap, por lo que no necesita handshake, pero necesita
estar online con el ap, si la clave no es correcta, el ap dice que es mala y el script pasa a la siguiente, si la
clave es buena, el ap le contesta con autentificacin ok, y entonces el script se detiene y muestra la clave
en
pantalla.
No necesitamos montar la interface en modo monitor ya que lo que hace el script bsicamente es intentar
conectarse al AP con todas y cada una de las claves que tengamos en el diccionario (previamente
creado)

1 seleccionamos la interface que queremos utilizar para realizar la conexin

2 tecleamos el Essid de la red

3 poner la ruta donde tengamos guardado el diccionario

4 poner retardo. Este es el tiempo que pasara entre que manda una clave y la siguiente. No es
conveniente poner un tiempo demasiado corto, ya que podra ocasionar que no se produjese la

negociacin, cliente AP, correctamente y pasemos la clave correcta por alto


En la siguiente ventana veremos cmo van pasando las claves

Cuando pase la clave correcta nos la mostrar en pantalla

Herramientas para ataques al protocolo WPS de


redes WPA
Wash
Herramienta para detectar objetivos con WPS activado

Con esta herramienta detectaremos todos los AP que tenga el protocolo WPS activado, primero y desde
la
consola
tendremos
que
tener
nuestra
interface,
montada
en
modo
monitor

airmon-ng star wlanx

Donde

es

el

nmero

de

nuestro

dispositivo

Una

vez

hecho

esto

solo

tendremos

que

poner

en

la

consola

wash -i monX -C

y comenzara el escaneo, esta herramienta NO sirve para lanzar ataques a WPS, es solo para ver posibles
objetivo. Una vez que veamos la red que queremos auditar, utilizaremos cualquiera de las herramientas
que analizaremos a continuacin.

Reaver
Reaver

es

una

herramienta

para

ataques

por

fuerza

bruta

al

protocolo

WPS.

Bsicamente lo que hace, es mandar, uno por uno, todos los pines posibles al AP objetivo, para que una
vez
conseguido
el
autntico
poder
obtener
la
clave
WPA.
El proceso es por fuerza bruta y puede tardar hasta un da en ser efectivo, incluso puede que el router se
defienda y bloque el acceso por pin, despus de uno numero predeterminado de ellos, con lo que el
proceso
no
tendr
un
final
positivo.
La herramienta lo que hace es probar todas las combinaciones posibles de los 4 primeros dgitos del pin y
una vez comprobado que son correctos, nos reportara un M6 y automticamente el proceso pasara al
90% para seguir probando los 3 siguientes y por ltimo el checksum ( ultimo digito).
Cuando
Para

los

son

correctos

lanzar

nos

mostrara

la

en

pantalla

la

herramienta

clave

WPA

introduciremos

reaver -i mon0 -b 6A:53:D4:xx:xx:xx -vv

xx

dgitos

de

la

MAC

del

Este es el comando bsico, tiene muchas variables que veris en la propia herramienta

router

Empezara el ataque y si todo va bien, veremos cmo van pasando los pines

Nos ir mostrando el porcentaje y al final nos dar el pin correcto y la clave WPA .
Esta herramienta tambin ha sido retocada, para probar primero los pines de los router que se conoce
que utilizan un pin genrico o uno conocido

WPSPinGenerator

Manual - Tutorial WPS Pin Generator para Wifislax

Herramientas de Hacking en red (CookiesMoster, El


Cazador Cazado, AirSSL)

LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta Crackeando redes WPA y WPA2 sin diccionarios

CookiesMoster

Gui, para capturar las cookies, con credenciales de acceso de los dispositivos que estn en
nuestra
misma
red.
Con esta herramienta podremos obtener nombre de suspiro y contrasea de los usuarios que estn
conectados
en
nuestra
misma
red.
No es necesario que se logueen, ya que lo que capturamos es la cookie con la informacin necesaria.
En este caso os pongo un video de cmo funciona

El Cazador Cazado
Es un script para ahuyentar a los intrusos de nuestra red. Con el conseguimos que el cliente no deseado,
no pueda navegar y que cada vez que intente visitar una web, solo consiga ver una
pgina
que
nosotros
hemos
creado
previamente
con
un
mensaje
del
tipo
no

me

robes

la

conexin,

te

estoy

vigilando

1.

El script utiliza lighttpd para levantar el servidor web que se encargar de mostrar el index.html

2.

Lanza ettercap con el plugin "autoadd" para realizar el envenenamiento ARP, el envenenamiento
ARP hace que todo el trfico de la vctima pase por nuestra mquina antes de llegar al router (y
viceversa) y as podemos modificarlo a nuestro antojo, lo que hace el plugin autoadd es ir
envenenando automticamente las nuevas direcciones MAC que se vallan conectado a la red.

3.

Lanza ettercap en otra terminal, esta vez para falsificar las resoluciones DNS, de forma que cuando
la vctima pregunte cual es la IP de facebook.com (por ejemplo) se le dir que la IP es 192.168.1.20
(nuestra IP donde est corriendo el servidor web), entonces en la barra de direcciones de su
navegador aparecer facebook.com pero lo que estar viendo es nuestro index con el mensaje que
le hemos dejado.

En este caso tambin mejor con un video

AirSSL
Herramienta

para

crear

un

AP

fake

con

todo

lo

que

ello

con

lleva.

Por ejemplo hacer que una vctima se conecte a l pensando que es un AP legtimo.
Os dejo un video, para que se entienda

Entradas relacionadas:

También podría gustarte